Volker, G. (2003):Aufbau, Betrieb und Analyse eines HoneynetDer Zweck eines Honeynet ist, das Verhalten sowie die Methoden von Angreifern zu erforschen. Ein Honeynet bildet dazu eine gewöhnliche Produktionsumgebung nach, allerdings werden die Rechner eines Honeynet nicht produktiv eingesetzt. Die Rechner sollen den potentiellen Angreifern eine Spielwiese bieten, ohne dass der Angreifer dies erkennen kann bzw. sollte. In dem Honeynet werden die einzelnen Rechensysteme mit unterschiedlichen Betriebssystemen installiert und betrieben. Wenn im Honeynet Netzwerkverkehr auftritt, so kann man davon ausgehen, dass ein Angriff bzw. ein Angriffsversuch erfolgt, da ja in diesem Netz nicht produktiv gearbeitet wird und somit auch kein Netzwerkverkehr stattfinden sollte. Um Angriffe vom Honeynet auf andere Rechner im Internet zu verhindern muss es (nach außen) stark gesichert werden. Eine kontinuierliche Überwachung während des Betriebes ist bei einem Honeynet unerlässlich. Nach der Betriebsphase müssen die gesammelten Daten genau analysiert und ausgewertet werden. Anhand dieser Daten kann z.B. das Gefährdungspotential abgeschätzt und dadurch geeignete Gegenmaßnahmen ergriffen werden.
|